Rowhammer یک آسیبپذیری سختافزاری است که سلولهای مدرن DRAM (حافظه دسترسی تصادفی پویا) را تحت تأثیر قرار میدهد. این به صورت چرخاندن غیرعمدی بیت ها در یک مکان حافظه ظاهر می شود که امکان اصلاح غیرمجاز و سوء استفاده احتمالی توسط عوامل مخرب را فراهم می کند.
تاریخچه پیدایش Rowhammer و اولین ذکر آن
کشف روهامر را می توان به سال 2012 ردیابی کرد، زمانی که محققان دانشگاه کارنگی ملون برای اولین بار این آسیب پذیری را شناسایی کردند. نام "Rowhammer" به دلیل فرآیند "چکش کاری" دسترسی مکرر به یک ردیف از سلول های حافظه که منجر به چرخش بیت در ردیف های مجاور می شود، ابداع شد.
- 2012: کشف اولیه
- 2014: تیم Project Zero گوگل باگ Rowhammer را به صورت عمومی فاش کرد و پیامدهای امنیتی احتمالی آن را برجسته کرد.
- 2015-2021: ادامه تحقیقات، کشف تغییرات جدید و مکانیسم های تحریک حمله Rowhammer.
اطلاعات دقیق در مورد Rowhammer: گسترش موضوع
Rowhammer بر حافظه DRAM تأثیر می گذارد، جایی که سلول های حافظه در ردیف و ستون مرتب شده اند. وقتی بار الکتریکی از یک سلول به سلول دیگر نشت می کند و مقدار داده را تغییر می دهد، یک تلنگر بیتی اتفاق می افتد. Rowhammer از این پدیده برای دسترسی غیرمجاز به داده ها سوء استفاده می کند.
عوامل موثر در Rowhammer
- تراکم حافظه: با پیشرفت تکنولوژی، سلولهای حافظه کوچکتر میشوند و به هم نزدیکتر میشوند و آنها را بیشتر در معرض Rowhammer قرار میدهند.
- نرخ به روز رسانی: نرخ تازه سازی کمتر به این معنی است که سلول ها کمتر شارژ می شوند، که می تواند آسیب پذیری را افزایش دهد.
- ایرادات طراحی: برخی از ویژگی های طراحی ممکن است سیستم را با سهولت بیشتری در معرض Rowhammer قرار دهند.
ساختار داخلی Rowhammer: Rowhammer چگونه کار می کند
- انتخاب هدف: مهاجم ردیف های آسیب پذیر را در حافظه شناسایی می کند.
- فرآیند چکش کاری: مهاجم به طور مکرر به ردیف(های) انتخاب شده دسترسی دارد (یا "چکش" می کند.
- Bit Flip Induction: این چکش زدن مکرر باعث چرخش بیت در ردیف های مجاور می شود.
- بهره برداری: مهاجم از این تلنگرهای بیتی برای دستکاری یا خواندن داده ها و دور زدن اقدامات امنیتی استفاده می کند.
تجزیه و تحلیل ویژگی های کلیدی Rowhammer
- غیر قابل کشف: تشخیص از طریق روش های معمولی دشوار است.
- قابل بهره برداری: می تواند برای دسترسی غیرمجاز مورد سوء استفاده قرار گیرد.
- مبتنی بر سخت افزار: تنها از طریق وصله های نرم افزاری قابل کاهش نیست.
انواع Rowhammer: از جداول و لیست ها استفاده کنید
انواع مختلفی از Rowhammer وجود دارد که هر کدام دارای ویژگی های متمایزی هستند.
تایپ کنید | شرح | سال کشف |
---|---|---|
اصلی | شکل اولیه Rowhammer | 2012 |
دو طرفه | هم بالا و هم زیر ردیف را هدف می گیرد | 2014 |
یک مکان | یک مکان واحد را در حافظه هدف قرار می دهد | 2015 |
عبور TRR | از مکانیسم TRR (Refresh ردیف هدف) سوء استفاده می کند | 2020 |
راه های استفاده از Rowhammer، مشکلات و راه حل های آنها
استفاده می کند
- پژوهش: درک و کاهش آسیب پذیری های سخت افزاری.
- بهره برداری مخرب: دستکاری اطلاعات غیرمجاز
مشکلات و راه حل ها
- دسترسی غیرمجاز: از کاهشهای مبتنی بر سختافزار مانند افزایش نرخ تازهسازی استفاده کنید.
- دشواری تشخیص: از ابزارهای تشخیص و نظارت تخصصی استفاده کنید.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه
ویژگی | Rowhammer | آسیب پذیری های سخت افزاری مشابه |
---|---|---|
هدف | DRAM | مختلف |
قابلیت بهره برداری | بالا | متفاوت است |
کاهش | مجتمع | متفاوت است |
دیدگاهها و فناوریهای آینده مربوط به Rowhammer
- تکنیک های جدید تشخیص: توسعه ابزار برای شناسایی و تجزیه و تحلیل Rowhammer.
- طراحی مجدد سخت افزار: تغییرات در معماری حافظه برای کاهش حساسیت
- استانداردهای نظارتی: ایجاد مقررات برای اطمینان از طراحی ایمن تر DRAM.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با Rowhammer مرتبط شد
سرورهای پروکسی، مانند سرورهای ارائه شده توسط OneProxy، می توانند در زمینه Rowhammer نقش داشته باشند.
- ناشناس کردن ترافیک: می تواند منشا حمله را بپوشاند.
- نظارت و تشخیص: از سرورهای پروکسی می توان برای شناسایی الگوهای غیرعادی مرتبط با حملات احتمالی Rowhammer استفاده کرد.
- لایه بندی امنیتی: استفاده از پروکسی ها به عنوان بخشی از استراتژی دفاعی در برابر آسیب پذیری های سخت افزاری پیچیده مانند Rowhammer.
لینک های مربوطه
- وبلاگ Project Zero Google در Rowhammer
- Rowhammer.js: یک حمله خطا ناشی از نرم افزار از راه دور در جاوا اسکریپت
- وب سایت رسمی OneProxy
- مقالات تحقیقاتی اخیر در Rowhammer
این مقاله یک نمای کلی از Rowhammer، از جمله تاریخچه، عملکرد، تغییرات، مشکلات مرتبط، دیدگاههای آینده و نحوه ارتباط آن با فناوریهای سرور پراکسی مانند آنچه توسط OneProxy ارائه میشود، ارائه میکند. این به عنوان یک منبع ارزشمند هم برای متخصصان فنی و هم برای کسانی که علاقه مند به درک این آسیب پذیری سخت افزاری پیچیده هستند عمل می کند.